Höchste Sicherheit für Ihre elektronische Kommunikation

Größe: px
Ab Seite anzeigen:

Download "Höchste Sicherheit für Ihre elektronische Kommunikation"

Transkript

1 Höchste Sicherheit für Ihre elektronische Kommunikation

2

3 Inhalt 2 Neue Möglichkeiten erschließen Kostenvorteile realisieren 3 Moderne VPN-Technologie mit ganzheitlichem Ansatz 4 Die SINA-Lösungsfamilie 8 Produktpipeline 9 Sicherheitsmerkmale 12 secunet Ihr Partner für IT-Sicherheit

4 Neue Möglichkeiten erschließen Kostenvorteile realisieren Die umfassende Nutzung der elektronischen Kommunikation verschafft staatlichen und privaten Institutionen entscheidende Vorteile: Die Vernetzung aller weltweiten Dependancen, Mitarbeiter und Geschäftspartner erschließt neue Geschäftspotenziale und Kundengruppen. Darüber hinaus führt die Nutzung der kostengünstigen Kommunikation über das Internet und die konsequente Digitalisierung von Prozessen (Workflows) zu erheblichen Kostensenkungen. Die Voraussetzung für die umfassende Nutzung der elektronischen Kommunikation ist jedoch deren uneingeschränkte Sicherheit. Unbefugte dürfen keinen Zugriff auf vertrauliche Daten erhalten. Die Komponenten der Sicheren Inter-Netzwerk Architektur (SINA) ermöglichen sowohl die hochgradig gesicherte Kommunikation auf der Basis von VPN-Technologie als auch die Bearbeitung sensitiver Informationen auf einer sicheren Betriebssystem-Plattform. Die Einzelkomponenten werden ständig weiterentwickelt und an neue Anforderungen angepasst. Als bislang einzige Internet-Protokoll-basierte Lösung hat SINA vom Bundesamt für Sicherheit in der Informationstechnik (BSI) die Zulassungen für die Übertragung von Verschlusssachen der Klassen VS-NfD, VS-VERTRAULICH und GEHEIM erhalten. Darüber hinaus verfügt SINA in Deutschland über die NATO-Zulassung für die Übermittlung von Informationen bis zur Klasse SECRET. SINA-Komponenten werden bei zahlreichen nationalen und internationalen Kunden eingesetzt. So sichert SINA z. B. die Kommunikation im Informationsverbund der Bundesverwaltung (IVBV) und auch das Auswärtige Amt hat sich zur Vernetzung aller deutschen Botschaften und Vertretungen weltweit für SINA entschieden. >> einzige IP-basierte Lösung mit BSI-Zulassung bis GEHEIM >> 2 (Nr ) u. SINA (Nr ) sind eingetragene europäische Wortmarken der secunet Security Networks AG.

5 Moderne VPN-Technologie mit ganzheitlichem Ansatz Die Kommunikation zwischen SINA-Systemen basiert auf dem Sicherheitsprinzip eines Virtuellen Privaten Netzwerkes, kurz VPN. Dabei wird der gesamte Datenverkehr zwischen Standorten bzw. bis zum individuellen Arbeitsplatz durchgehend kryptographisch entsprechend dem Standard IPSec geschützt. Die SINA-Komponenten selbst werden durch umfassende Mechanismen auf der Betriebssystem-Plattform (SINA-Linux) abgesichert. Komplettes Sicherheitssystem SINA ist eine starke Basis für alle Sicherheitsanwendungen. Die Authentifizierung von Nutzern erfolgt über Smartcards, die in einer eigenen PKI generiert werden können. Darüber hinaus verfügt die SINA Architektur über leistungsstarke Firewall- Funktionalitäten sowie Intrusion Detection & Response-Funktionen. In Summe ergibt dies ein ganzheitliches Sicherheitspaket auf höchstem Niveau. Universelle Einsetzbarkeit SINA nutzt ausschließlich bewährte Standard-PC- Hardware, die kostengünstig und zudem langfristig lieferbar ist. SINA lässt sich zudem in jede zugrunde liegende IP-basierte IT-Infrastruktur integrieren. Auch Videokonferenzen lassen sich mit SINA auf höchstem Niveau absichern. >> die sichere Vernetzung erschließt schnelle und kostengünstige Kommunikation >> 3

6 Die SINA-Lösungsfamilie SINA Box Dieses VPN-Gateway basiert auf einem speziell minimalisierten und gehärteten Linux-Betriebssystem. Die Kryptoalgorithmen sind frei wählbar. Hardware-basierte Kryptomodule können einfach über eine generische Kryptoschnittstelle in das System integriert werden. Die einzigartige Sicherheit der SINA Box ist bereits mehrfach anerkannt worden: Zulassung des BSI für Datenübermittlung der Schutzklassen VS-VERTRAULICH und GEHEIM Zulassung der NATO für Informationen bis zur Klasse SECRET in Deutschland Zulassung der Regulierungsbehörde für Telekommunikation und Post (Reg TP) für die Übermittlung hochsensitiver Telekommunikationsdaten VPN-Plattform für die Vernetzung der Auslandsvertretungen mit der Zentrale des Auswärtigen Amtes SINA Cluster SINA Cluster bestehen aus einer Gruppe untereinander gekoppelter SINA Boxen, zwischen denen der zu übertragende Datenstrom aufgeteilt wird. Dies ermöglicht eine nochmals gesteigerte Geschwindigkeit sowie eine hohe Verfügbarkeit. Eventuelle Ausfälle einer SINA Box werden von den Nutzern nicht bemerkt. In diesem Fall werden sämtliche betroffene Verbindungen von den anderen SINA Boxen des Clusters mit übernommen. SINA Hot Standby In der SINA-Hot Standby Variante wird diese Redundanz durch eine passive Box erreicht, die im Fehlerfall automatisch einspringt. >> einzigartige Sicherheit >> >> hohe Geschwindigkeit >> 4

7 Server LAN Server LAN geschützter Bereich PC SINA Box PC SINAvpn- Box Box (Terminal-) Server LAN SINA Box öffentliche Netze z.b. Internet SINA (Thin-)Client IPsec- Tunnel Roaming User SINA (Thin-)Client Firewall PC Server LAN SINA Box (Terminal-) Server LAN Server Internet- Gate >> Smartcard-gesicherter Arbeitsplatz >> 5

8 SINA One-way Gateway In der täglichen Arbeit ist man häufig darauf angewiesen, potenziell unsichere Informationen (z. B. aus dem Internet) in vertrauliche Dokumente einzuarbeiten oder weniger sensitive Inhalte aus geschützten Bereichen in offenen Dokumenten weiter zu verwenden. Das SINA One-way Gateway (Datendiode) stellt sicher, dass der Datentransfer wirklich nur in die gewünschte Richtung erfolgt. SINA Thin Client Der SINA Thin Client ist ein Smartcard-gesicherter Arbeitsplatz, auf dem keine sensiblen Daten vorgehalten werden. Vielmehr werden hier mittels Terminal-Server-Protokoll nur Bildschirmausgaben der im geschützten Bereich stehenden Server verarbeitet. Der SINA Thin Client arbeitet online, benötigt keine Festplatte und wird von CD-ROM oder Flash-ROM gestartet. Der SINA Thin Client ist als einziger Client in Deutschland vom BSI für die IP-basierte Bearbeitung und Übermittlung von Verschlusssachen bis zum Geheimhaltungsgrad GEHEIM zugelassen. SINA Virtual Workstation Mit der SINA Virtual Workstation können sensitive Daten auch offline bearbeitet und gespeichert werden. Damit ist der Nutzer nicht wie beim SINA Thin Client auf einen vernetzten Arbeitsplatz angewiesen. Die SINA-Technologie steht damit auch mobilen Nutzern zur Verfügung. Die Online-Kommunikation kann bei Bedarf über lokale Netze und neuerdings auch per Einwahl über Internet-Provider erfolgen. Für mobile Nutzer ist dies insbesondere in Verbindung mit GSM/GPRS interessant. >> reibungsloser und sicherer Betrieb >> >> integrierte Public Key Infrastruktur >> 6

9 SINA Management Im Rahmen des SINA Managements werden sämtliche Aspekte adressiert, die für die Konfiguration und Administration einer SINA-Umgebung erforderlich sind, um einen reibungslosen und sicheren Betrieb zu ermöglichen. Das SINA Management beinhaltet Komponenten einer Public Key Infrastruktur (PKI), die eine Erstellung digitaler Zertifikate erst ermöglicht, wie Registrierungsinstanzen (RA) und Zertifizierungsinstanzen (CA). Damit wird eine Personalisierung von Smartcards und die Konfigurierung von SINA-Komponenten möglich. Weitere nutzbare Anwendungen sind Verzeichnisdienst (LDAP), Logserver (syslog-ng) und Zeitdienst (NTP). Das SINA Management kann auf einem dedizierten PC oder mehreren Management-PCs skalierbar installiert werden, ermöglicht ein benutzerfreundliches Konfigurationsmanagement und ist gegen System- und Datenverlust robust konfigurier- und erweiterbar. Damit ist ein Weiterbetrieb der SINA Komponenten auch bei Ausfall von Teilen des SINA Managements gewährleistet. Das SINA Management ermöglicht darüber hinaus: Management der Sicherheitsbeziehungen (IPSec- Tunnel) und ACLs sowie Verteilung dieser ACLs über einen skalierbaren Verzeichnisdienst Konfigurierung der für einzelne Sicherheitsbeziehungen zu nutzenden Kryptoalgorithmen und weitere Parameter (z. B. Schlüssellebensdauer) Konfigurierung und Verwaltung von anwendungsspezifischen Nutzerprofilen für (Terminal-) Serverzugriffe Management der Protokollierungs- und Überwachungsfunktionen (Intrusion Detection & Response) sicheres Online-Update kryptographischer Parameter >> benutzerfreundliches Konfigurationsmanagement >> 7

10 Produktpipeline Die SINA-Architektur ist offen für zukünftige Weiterentwicklungen, die größtenteils bereits kurz vor der Realisierung stehen. SINA Encapsulated Server Der SINA Encapsulated Server kann als Datei- oder Applikationsserver ausgeführt sein. Die Daten werden in einem Kryptodateisystem gehalten. Die Kommunikation mit den Clients erfolgt über eine logisch in den Server integrierte SINA Box. Ein innovatives Berechtigungsmanagement in Verbindung mit einer rollenbasierten Rechteverwaltung erlaubt zudem die Absicherung des Datenbestandes auf dem Server durch ein Vier-Augen-Prinzip. Microsoft Windows basierte Applikationsserver werden in einer sog. virtuellen Maschine betrieben und damit vollständig durch das SINA-System gekapselt. Insbesondere aufwändige bauliche Maßnahmen zur Absicherung von Servern können damit entscheidend minimiert werden oder komplett entfallen. Satellitenoptimierung Die SINA Box kann bereits für eine sichere Datenübertragung via Satellit eingesetzt werden. Eine Optimierung des Satelliten-Übertragungsverfahrens befindet sich derzeitig noch in der Entwicklung. Übliche Optimierungsverfahren scheitern an IPSecverschlüsselten Daten, so dass diese Integration in die SINA Box eine optimale Lösung darstellen wird. Hochgeschwindigkeitsnetze Die weitere Erhöhung der Datendurchsatzrate eröffnet die Möglichkeit, mit der hochsicheren SINA-Architektur auf der Basis von Standard-PC- Systemen in den Bereich von Gigabit-Ethernet vorzustoßen, ohne komplexe parallele Strukturen aufbauen zu müssen. >> SINA-Technologie steht auch mobilen Nutzern zur Verfügung >> 8

11 Priorisierung von Datenströmen Bei der Nutzung kostengünstiger und nicht exklusiv verwendeter Transportwege (z. B. dem Internet) bekommt die priorisierte Weiterleitung besonders wichtiger (z. B. Führungsinformationen) oder zeitsensitiver Daten (z. B. Voice over IP) eine hohe Bedeutung. Dazu werden die Datenpakete auf den SINA-Systemen bevorzugt verarbeitet und mit speziellen Kennungen (DiffServ) versehen. NAT-Unterstützung Eine weitere Erleichterung für mobile Nutzer wird die Unterstützung der weit verbreiteten Netzwerk- Adressumsetzung (NAT) sein. Damit wird es möglich, mit einem SINA Client auch HotSpots in Flughäfen oder Hotels als Netzzugang zu nutzen. Sicherheitsmerkmale System- und Sicherheitssoftware SINA basiert auf einem funktional sehr stark minimalisierten und gehärteten Betriebssystem SINA- Linux. Diese Linux-Plattform wurde zudem durch das BSI intensiv auf ihre Sicherheit analysiert. Die SINA-Software ist auf CD- oder Flash-ROM manipulationsgeschützt gespeichert und wird zusätzlich vor dem Start durch eine Smartcard auf Integrität geprüft. IT-Sicherheitsfunktionen SINA unterstützt und kombiniert eine Vielzahl aktueller Sicherheitstechnologien: Smartcards Public-Key-Infrastruktur (PKI) IPSec-konforme Kryptographie Zugriffskontrolllisten (ACLs) IP-Paketfilter (zum Eigenschutz) kombiniertes Betriebssystem-Audit und rechnerspezifisches Netz-Audit Intrusion Detection & Response >> SINA unterstützt und kombiniert eine Vielzahl aktueller Sicherheitstechnologien >> 9

12 Starke kryptographische Verfahren Die kryptographischen Verfahren in SINA entsprechen dem aktuellen Sicherheitsstandard und sind für den Nutzer frei wählbar. Die Integration proprietärer Kryptoalgorithmen ist kostengünstig möglich: qualitativ hochwertige Erzeugung von Zufallszahlen mittels physikalischer Rauschgeneratoren starke Smartcard-basierte Authentifizierung mittels digitaler Zertifikate (EC-DSA, RSA) Diffie-Hellman (DH) Key Agreement auf elliptischen Kurven basierende Verfahren (EC-DSA, EC-DH) Unterstützung software- und hardwarebasierter Kryptographie: 3DES, Chiasmus (BSI-Algorithmus), AES Libelle (BSI-Algorithmus) auf Kryptochip PLUTO HMAC-SHA 1, HMAC-RIPEMD 160 Hochsicheres Schlüsselmanagement SINA unterstützt ein anwenderfreundliches, hochsicheres Schlüsselmanagement basierend auf dem Internet Key Exchange-Protokoll (IKE). Dabei werden die SINA (Thin) Clients und -Boxen beim Systemstart automatisch konfiguriert. Das Zertifikatsmanagement kann online erfolgen (CMP) und das Schlüsselmanagement enthält eine spezielle IKE-Absicherung für geschlossene Benutzergruppen (CUG). Kostengünstige Hardware SINA nutzt ausschließlich langfristig lieferbare und zudem kostengünstige Standard-PC-Hardware, die mit integrierten oder externen Smartcard-Lesegeräten (KOBIL B1 Pro) oder USB-Smartcard Tokens (Aladdin etoken Pro) ausgerüstet wird. Unterstützt werden dabei CardOS- und TCOS-Smartcards. >> IKE-Absicherung für geschlossene Benutzergruppen >> >> manipulationsgeschützte PC-Hardware >> 10

13 Optional erhalten Sie eine abstrahlungsgeschützte (verzonte) und/oder manipulationsgeschützte (Tamper Protection) PC-Hardware. SINA unterstützt aktuelle PCI-Hardware und ausgewählte PCMCIA-Hardware. Als Netzwerkschnittstellen stehen Ethernet 10/100/1000 MBit/s (TX, FX), Token Ring oder IEEE b WaveLAN gemäß Referenzspezifikation zur Verfügung. Außerdem werden Einwahlfunktionen (PPP, PPPoE) über ISDN-Terminaladapter, analoge Modems, DSL und GSM/GPRS-Handys unterstützt. Hoher Datendurchsatz der SINA Box Eine hohe Geschwindigkeit stellt ein wesentliches Element der Anwenderfreundlichkeit dar. Der Datendurchsatz ist vom verwendeten Kryptoalgorithmus, den Paketlängen und der Anzahl bestehender Sicherheitsbeziehungen zu weiteren SINA-Komponenten abhängig. In der SINA Box skaliert der Datendurchsatz mit der Taktrate der zugrunde liegenden Prozessorhardware und erreicht bis 90 MBit/s mit AES (192 Bit) auf Pentium IV, 2,4 GHz. Weitere Skalierbarkeit ist mittels Load Balancing und entsprechend dimensionierter PC-Hardware realisierbar. >> SINA nutzt langfristig lieferbare und kostengünstige Standard-PC-Hardware >> 11

14 secunet Ihr Partner für IT-Sicherheit secunet ist ein führender europäischer Sicherheitsdienstleister für Informationstechnik und Telekommunikation. Mit 180 Mitarbeitern ist secunet ausschließlich auf IT-Sicherheit fokussiert und bietet das gesamte Leistungsspektrum auf höchstem Niveau an. secunet verfügt über eine umfangreiche Erfahrung in der Analyse, der Implementierung, der Schulung und dem Service von IT-Sicherheitslösungen. Gerade bei höchsten Sicherheitsanforderungen, z. B. signaturgesetzkonformen Trust Centern, hat secunet eine herausragende Marktposition. Auf dieser Basis können wir Sie in folgenden Bereichen unterstützen: Entwicklung von SINA-Integrationskonzepten Entwicklung von SINA-Migrationskonzepten Erarbeitung von Betriebskonzepten Integration von SINA-Komponenten in bestehende Netzwerke Planung und Durchführung von SINA-Roll-outs Konzipierung und Umsetzung ergänzender Absicherungsmaßnahmen (z. B. sichere Linux- Migration im Serverbereich) funktionale Erweiterung von SINA-Komponenten Entwicklung komplementärer SINA-Komponenten Softwarewartung und Support SINA-Schulung Über 400 Kunden können dies bestätigen. Zwei Drittel der DAX 30-Unternehmen setzen auf Sicherheit made by secunet, ebenso wie die renommierten internationalen Adressen ING, Novartis oder Credit Suisse. Darüber hinaus zählt secunet viele staatliche Institutionen zu ihren Kunden. >> führender europäischer Sicherheitsdienstleister >> >> höchstes Sicherheitsniveau >> 12

15 Impressum Verantwortlich und Konzeption: secunet Security Networks AG, Essen Text: secunet Security Networks AG, Essen Gestaltung und Produktion: FUP AG, Essen Fotografie: Uwe Sülflohn secunet Security Networks AG, Essen Diese Broschüre ist auch in englischer Sprache erhältlich.

16 SINA Daten und Fakten PC-Hardware Grundanforderung Intel-kompatible Hardware (gemäß Referenzkonfiguration) optional abstrahlgeschützt (Zonen ) manipulationsgeschützt (Anti Tamper) unterstützte Netzwerk- Schnittstellen 10/100/1000 MBit Ethernet (TX/FX) WaveLAN (802.11b) Token Ring PPP, PPoE Anzahl bis zu vier rote und vier schwarze Netzwerkschnittstellen pro SINA Box-PC-Hardware Authentifizierungs- Smartcards CardOS 4.01 (>= VS-NfD... GEHEIM, token außerdem NATO-RESTRICTED und NATO-SECRET) TCOS 2.0 (<= VS-NfD ) bis zu 25 ACL-Einträge (pro Smartcard) Smartcard-Leser USB-Token KOBIL B1 Professional Aladdin etoken Pro (entspricht CardOS 4.01) Betriebssystem Clients, Gateways, SINA Linux (extrem minimalisiert, Server gehärtet; bootfähig von CD- bzw. Flash-ROM) Management RedHat 9, Mandrake Sicherheitsfunktionen bzw. -dienste Public-Key-Infrastruktur IPSec-konforme Sicherheitsfunktionen Zugriffskontrolllisten (ACLs) IP-Paketfilter Logging Betriebssystem-Audit rechnerspezifisches Netz-Audit Intrusion Detection & Response kryptographische symmetrisch softwarebasiert: Verfahren AES (192 Bit) 3DES Chiasmus hardwarebasiert: Libelle (Kryptochip PLUTO) eigene (SINA Crypto-API unterstützende) Module ladbar Hash, (H)MAC asymmetrisch (HMAC-) SHA1 (HMAC-) RIPEMD 160 Libelle-MAC eigene (SINA Crypto-API unterstützende) Module ladbar RSA EC-DSA Diffie-Hellman Parametersätze ladbar, basierend auf: Diskreten Logarithmen (MODP) Ellyptischen Kurven (ECP) Schlüsselmanagement Protokoll IKE optional Modus: Closed User Group

17 Zertifikats- Protokoll CMP management Standards RFC 1777 (LDAPv2) RFC 2104 (HMAC) RFC 2367 (PFKey) RFC (IPSec) RFC 2459 (X509v3) RFC 2510/2511 (CMP) ISO/IEC (EC-GDSA) Skalierbarkeit Verschlüsselungs- softwarebasierte Kryptographie, leistung Datendurchsatz abhängig von: IP-Paketgröße Prozessortaktfrequenz Anzahl der Prozessoren (Multi-Prozessor-Unterstützung) Kryptoverfahren Schlüssellänge SINA Box beispielhaft auf Pentium IV 2,4 GHz mit AES 90 MBit/s maximal (UDP, optimale Paketgröße) 80 MBit/s TCP 60 MBit/s (gemischte Paketgrößen, Webstone Test) Anzahl aktiver Tunnel Anzahl paralleler Sessions abhängig von RAM-Dimensionierung (einer SINA Box) beispielhaft ca bei 128 MByte max. 6 (SINA Thin Client) max. 4 (SINA Virtual Workstation) Interaktion mit (Terminal-) Servern RDP 4.0, 5.0 (5.2 in Vorbereitung) ICA 6.x, X11 unterstützen: IP-Paketgröße Audio Video Drucken COM-Port-Schnittstellenumleitung (u. a. Barcodeleser) Zulassungen SINA Box VS-NfD VS-VERTRAULICH GEHEIM NATO-SECRET SINA Thin Client VS-NfD VS-VERTRAULICH GEHEIM

18 secunet Security Networks AG Im Teelbruch Essen Deutschland Tel.: Fax:

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1

Sichere Kommunikation in der BFV. unter Verwendung von SINA Box Version 2 Virtual Desktop 1 Sichere Kommunikation in der BFV unter Verwendung von SINA Box Version 2 Virtual Desktop 1 SINA-Kommunikation - Bekannt durch Behördennetze - IVBB - IVBV - TESTA - Direkte Behördenkommunikation - Standortübergreifende

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Einrichtung von VPN für Mac Clients bei Nortel VPN Router Einrichtung von VPN für Mac Clients bei Nortel VPN Router 2009 DeTeWe Communications GmbH! Seite 1 von 13 Einrichtung des Nortel VPN Routers (Contivity)! 3 Konfigurieren der globalen IPSec Einstellungen!

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Daten Monitoring und VPN Fernwartung

Daten Monitoring und VPN Fernwartung Daten Monitoring und VPN Fernwartung Ethernet - MODBUS Alarme Sensoren RS 232 / 485 VPN Daten Monitoring + VPN VPN optional UMTS Server Web Portal Fernwartung Daten Monitoring Alarme Daten Agent Sendet

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

VIRTUAL PRIVATE NETWORKS

VIRTUAL PRIVATE NETWORKS VIRTUAL PRIVATE NETWORKS Seminar: Internet-Technologie Dozent: Prof. Dr. Lutz Wegner Virtual Private Networks - Agenda 1. VPN Was ist das? Definition Anforderungen Funktionsweise Anwendungsbereiche Pro

Mehr

HTBVIEWER INBETRIEBNAHME

HTBVIEWER INBETRIEBNAHME HTBVIEWER INBETRIEBNAHME Vorbereitungen und Systemvoraussetzungen... 1 Systemvoraussetzungen... 1 Betriebssystem... 1 Vorbereitungen... 1 Installation und Inbetriebnahme... 1 Installation... 1 Assistenten

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Unter einem Virtual Private Network (VPN) versteht man eine durch geeignete Verschlüsselungs- und Authentifizierungsmechanismen geschützte Verbindung zwischen 2 Rechnern ( und VPN-Gateway)

Mehr

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

msm net ingenieurbüro meissner kompetent - kreativ - innovativ Das nachfolgende Dokument wird unter der GPL- Lizenz veröffentlicht. - Technical Whitepaper - Konfiguration L2TP-IPSEC VPN Verbindung unter Linux mit KVpnc - VPN Gateway basierend auf strongswan Voraussetzungen

Mehr

Systemvoraussetzungen Hosting

Systemvoraussetzungen Hosting Hosting OCLC GmbH Betriebsstätte Böhl-Iggelheim Am Bahnhofsplatz 1 E-Mail: 67459 Böhl-Iggelheim bibliotheca@oclc.org Tel. +49-(0)6324-9612-0 Internet: Fax +49-(0)6324-9612-4005 www.oclc.org Impressum Titel

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT

SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT SMARTE LÖSUNGEN FÜR DIE VERNETZTE WELT VERBINDEN SIE IHRE GERÄTE MIT DER VERNETZTEN WELT SMARTE LÖSUNGEN FÜR NEUE GESCHÄFTSMODELLE Die digitale Revolution hat das nächste Level erreicht, Vernetzung und

Mehr

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client (Für DFL-160) Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client Zur Konfiguration eines IPSec VPN Servers gehen bitte folgendermaßen vor. Konfiguration des IPSec VPN Servers in der DFL-160:

Mehr

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung Inhalt 1. Einleitung:... 2 2. Igel ThinClient Linux OS und Zugriff aus dem LAN... 3

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Collax PPTP-VPN. Howto

Collax PPTP-VPN. Howto Collax PPTP-VPN Howto Dieses Howto beschreibt wie ein Collax Server innerhalb weniger Schritte als PPTP-VPN Server eingerichtet werden kann, um Clients Zugriff ins Unternehmensnetzwerk von außen zu ermöglichen.

Mehr

Systemvoraussetzungen und Installation

Systemvoraussetzungen und Installation Systemvoraussetzungen und Installation Inhaltsverzeichnis Inhaltsverzeichnis... 2 1. Einleitung... 2 2. Einzelarbeitsplatzinstallation... 3 3. Referenz: Client/Server-Installation... 5 3.1. Variante A:

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Dokumentenversion 2.0 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Trainings 2014 / 2015

Trainings 2014 / 2015 Trainings 2014 / 2015 2 S33.201 SINA Basics Grundkenntnisse IP und Routing Grundkenntnisse Netzwerke und VPN Grundlagen Kryptographie Administratoren, die in kleineren Umgebungen ein All-in-One SINA Management

Mehr

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis Wie Interoperabel ist IPsec? Ein Erfahrungsbericht Arturo Lopez Senior Consultant März 2003 Agenda Internet Protokoll Security (IPsec) implementiert Sicherheit auf Layer 3 in OSI Modell Application Presentation

Mehr

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell.

L2 Box. Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. L2 Box Layer 2 Netzwerkverschlüsselung Nachweislich sicher, einfach, schnell. Zuverlässige Leitungsverschlüsselung. Der Austausch interner und vertraulicher Daten zwischen Standorten oder Rechenzentren

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Systemanforderungen für MSI-Reifen Release 7

Systemanforderungen für MSI-Reifen Release 7 Systemvoraussetzung [Server] Microsoft Windows Server 2000/2003/2008* 32/64 Bit (*nicht Windows Web Server 2008) oder Microsoft Windows Small Business Server 2003/2008 Standard od. Premium (bis 75 User/Geräte)

Mehr

Fälschungssichere RFID-Chips

Fälschungssichere RFID-Chips Fälschungssichere RFID-Chips Dr. Michael Braun mic.braun@siemens.com Corporate Technology Copyright 2008. All rights reserved. Die RFID-Technik ist sehr gut dokumentiert und allgemein verfügbar Die Fakten

Mehr

EIDAMO Webshop-Lösung - White Paper

EIDAMO Webshop-Lösung - White Paper Stand: 28.11.2006»EIDAMO Screenshots«- Bildschirmansichten des EIDAMO Managers Systemarchitektur Die aktuelle EIDAMO Version besteht aus unterschiedlichen Programmteilen (Komponenten). Grundsätzlich wird

Mehr

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac

A1 Desktop Security Installationshilfe. Symantec Endpoint Protection 12.1 für Windows/Mac A Desktop Security Installationshilfe Symantec Endpoint Protection. für Windows/Mac Inhalt. Systemvoraussetzung & Vorbereitung S. Download der Client Software (Windows) S. 4 Installation am Computer (Windows)

Mehr

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber! USB Device Server myutn-50 myutn-52 myutn-54 myutn-120 myutn-130 myutn-150 Dongleserver auch für virtualisierte Umgebungen 2 3 Für jeden Anspruch

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2016.1 Stand 03 / 2015 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Systemvoraussetzungen:

Systemvoraussetzungen: Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste

Mehr

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30

Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Client-Systemanforderungen für Brainloop Secure Dataroom ab Version 8.30 Copyright Brainloop AG, 2004-2015. Alle Rechte vorbehalten. Dokumentenversion: 1.1 Sämtliche verwendeten Markennamen und Markenzeichen

Mehr

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014

IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 IP Integration Sysmess Multi und Compact Firmware 3.6,X, July 2014 Alarm XML CSV Webinterface Internet TCP / RTU Slave IP-Router E-Mail FTP / SFTP UDP RS 232 GLT RS 485 GPRS / EDGE / UMTS SPS S0-Eingänge

Mehr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr p Eine Open Source SSL VPN Lösung Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr Inhaltsverzeichnis Simon Singh über die Verschlüsslungen Facts about OpenVPN Hintergrund Funktionsweise inkl.

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

HISPRO ein Service-Angebot von HIS

HISPRO ein Service-Angebot von HIS ein Service-Angebot von HIS Juni 2008 Karsten Kreißl kreissl@his.de Was ist? Application Service PROviding (ASP) für alle GX und QIS Module von HIS Bietet Hochschulen die Möglichkeit, den Aufwand für den

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen

Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen Senden von strukturierten Berichten über das SFTP Häufig gestellte Fragen 1 Allgemeines Was versteht man unter SFTP? Die Abkürzung SFTP steht für SSH File Transfer Protocol oder Secure File Transfer Protocol.

Mehr

Systemvoraussetzungen Stand 12-2013

Systemvoraussetzungen Stand 12-2013 Unterstützte Plattformen und Systemvoraussetzungen für KARTHAGO 2000 / JUDIKAT a) Unterstützte Plattformen Windows XP Home/Pro SP3 x86 Windows Vista SP2 x86 Windows 7 SP1 (x86/ x64) Windows 8 (x86/ x64)

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2015.1 Stand 09 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

smis_secure mail in der srg / pflichtenheft /

smis_secure mail in der srg / pflichtenheft / smis_secure mail in der srg / pflichtenheft / Dok.-Nr: Version: 1.1 PH.002 Status: Klassifizierung: Autor: Verteiler: Draft Erik Mulder, Thanh Diep Erik Mulder, Thanh Diep Pflichtenheft, Seite 2 / 2 Änderungskontrolle

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2013.1 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware... 3 3.1.2 Software...

Mehr

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario 3.0 IPsec Client Einwahl 3.1 Szenario In dem folgenden Szenario werden Sie eine IPsec Verbindung zwischen einem IPsec Gateway und dem IPsec Client konfigurieren. Die Zentrale hat eine feste IP-Adresse

Mehr

Fragen zur GridVis MSSQL-Server

Fragen zur GridVis MSSQL-Server Fragen zur GridVis MSSQL-Server Frage Anmerkung 1.0 Server allgemein 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens

Mehr

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015

Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Stand: 11/2015 Möglichkeiten der verschlüsselten E-Mail-Kommunikation mit der AUDI AG Vertrauliche Informationen dürfen von und zur

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.2 Stand 05 / 2014 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper Collax VPN Howto Dieses Howto beschreibt exemplarisch die Einrichtung einer VPN Verbindung zwischen zwei Standorten anhand eines Collax Business Servers (CBS) und eines Collax Security Gateways (CSG).

Mehr

Digitale Zertifikate

Digitale Zertifikate Digitale Zertifikate Zertifikate und Schlüssel verteilen SECARDEO GmbH Die SECARDEO GmbH ist ein Anbieter von Unternehmenslösungen mit digitalen Zertifikaten. SECARDEO bietet dazu seit der Gründung 2001

Mehr

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte

IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte IT-Sicherheit / Smartcards und Verschlüsselung Kobil midentity Classic L 256MB ohne Sim Karte Seite 1 / 7 Kobil midentity Classic L 256MB KOBIL midentity ist der weltweit erste Smartcard Terminal mit integriertem

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014

1 Einzelplatzversion. 1.1 Hardware. 1.2 Software* Stand Juli 2014 Stand Juli 2014 Hinweis: Die Funktionsfähigkeit des Systems können wir bei Einsatz von nicht freigegebener (BETA)-Software nicht gewährleisten. 1 Einzelplatzversion 1.1 Hardware Prozessor Dual Core 1,8

Mehr

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014

Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Datenaustausch mit Ihren Versicherten einfach und sicher über die Cloud 04.11.2014 Daten sind überall Quelle: bsi-fuer-buerger.de 29.10.2014 Folie 2 .und sollen überall verfügbar sein Quelle: http://galleryhip.com

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung Variante 1 Swisscom-Router direkt ans Netzwerk angeschlossen fixe IP-Adressen (kein DHCP) 1. Aufrufen des «Netz- und Freigabecenters». 2. Doppelklick auf «LAN-Verbindung» 3. Klick auf «Eigenschaften» 4.

Mehr

Controllerbasiertes WLAN

Controllerbasiertes WLAN Controllerbasiertes W COM Systems GmbH Technologieseminar bei Bachert Datentechnik am 14.05.2009 in Wetzlar W Controller Klassische Rich AP Architektur - Typische Umgebung mit vielen APs - APs müssen einzeln

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers

NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers NetMan Desktop Manager Vorbereitung und Konfiguration des Terminalservers In diesem Dokument wird beschrieben, was vor der Installation des NetMan Desktop Manager auf einem Windows Server 2012, 2008 (R2)

Mehr

MSSQL Server Fragen GridVis

MSSQL Server Fragen GridVis MSSQL Server Fragen GridVis 1.0 Server allgemein Frage 1.1 Welche Sprache benötigt die Software bzgl. Betriebssystem/SQL Server (deutsch/englisch)? 1.2 Welche MS SQL Server-Edition wird mindestens benötigt

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

3 Windows als Storage-Zentrale

3 Windows als Storage-Zentrale 3 Windows als Storage-Zentrale Windows als zentrale Datenspeichereinheit punktet gegenüber anderen Lösungen vor allem bei der Integration in vorhandene Unternehmensnetze sowie bei der Administration. Dabei

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2

WLAN an der TUC. eduroam mit Windows 7. Empfohlen - gesichertes Funknetz mit WPA/WPA2 WLAN an der TUC eduroam mit Windows 7 (Education Roaming, http://www.eduroam.org ) ist eine internationale RADIUS basierte Infrastruktur, die 802.1X Sicherheitstechnologie für das Roaming von Nutzer zwischen

Mehr

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft

Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Mehr IT-Souveränität durch Zusammenarbeit Vertrauen ist eine Herausforderung für die Zukunft Prof. Dr. (TU NN) Norbert Pohlmann Vorstandsvorsitzender TeleTrusT - Bundesverband IT-Sicherheit e.v. Professor

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Einzelarbeitsplatz bzw. Arbeitsplatz im Netzwerk Microsoft Betriebssysteme Windows XP Professional SP2 inkl. Internet Explorer 7 bzw. Vista Business, Vista Enterprise oder Vista Ultimate

Mehr

Einrichtung von VPN-Verbindungen unter Windows NT

Einrichtung von VPN-Verbindungen unter Windows NT www.netzwerktotal.de Einrichtung von VPN-Verbindungen unter Windows NT Installation des VPN-Servers: Unter "Systemsteuerung / Netzwerk" auf "Protokolle / Hinzufügen" klicken. Jetzt "Point to Point Tunneling

Mehr

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Infrastruktur: Vertrauen herstellen, Zertifikate finden TeleTrusT Bundesverband IT-Sicherheit e.v. Infrastruktur: Vertrauen herstellen, Zertifikate finden Allgemeines zur TeleTrusT EBCA Seit 2001 Zusammenschluss einzelner, gleichberechtigter n zu -Verbund einfacher,

Mehr

Managed Secure Telephony. Trust and Confidence in a Digital Era

Managed Secure Telephony. Trust and Confidence in a Digital Era Managed Secure Telephony Trust and Confidence in a Digital Era Dr. Pascal AG Ihre Bedürfnisse Ihr Geschäft ist geprägt vom professionellen und sicheren Umgang mit sensiblen und vertraulichen Daten. Die

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Gültig ab Stotax Update 2014.1 Stand 10 / 2013 1 Allgemeines... 2 2 Stotax Online Variante (ASP)... 2 3 Stotax Offline Variante (Inhouse)... 3 3.1 Einzelplatz... 3 3.1.1 Hardware...

Mehr

Herzlich Willkommen bei der nfon GmbH

Herzlich Willkommen bei der nfon GmbH efax Handbuch Herzlich Willkommen bei der nfon GmbH Wir freuen uns, Ihnen unser efax vorstellen zu dürfen. Mit dem efax können Sie zu jeder Zeit mit Ihrem Rechner Faxe empfangen. Sie bekommen diese dann

Mehr

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0)

Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) Tapps mit XP-Mode unter Windows 7 64 bit (V2.0) 1 Einleitung... 2 2 Download und Installation... 3 2.1 Installation von WindowsXPMode_de-de.exe... 4 2.2 Installation von Windows6.1-KB958559-x64.msu...

Mehr

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung

DATENSCHUTZ. Konzernweite Mailverschlüsselung. sselung Konzernweite Mailverschlüsselung sselung Agenda Warum eigentlich Mailverschlüsselung? sselung? Schwächen chen der üblichen blichen Workarounds Umsetzung Schematische Übersicht Benötigte Komponenten Aufwand

Mehr

CONVEMA DFÜ-Einrichtung unter Windows XP

CONVEMA DFÜ-Einrichtung unter Windows XP Einleitung Als Datenfernübertragung (DFÜ) bezeichnet man heute die Übermittlung von Daten zwischen Computern über ein Medium, bei der ein zusätzliches Protokoll verwendet wird. Am weitesten verbreitet

Mehr

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013

Softwaretechnische Anforderungen zu Opale bluepearl Version 1.0 vom 23.05.2013 Sehr geehrte Kundin, Sehr geehrter Kunden. Sie werden demnächst die neue Version Opale bluepearl einsetzen. Damit Sie bestmöglich von der 3ten Generation der Opale-Lösungen profitieren können, ist es an

Mehr

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software

Stand 10.2011 vr bank Südthüringen eg 1 von 10. Smart TAN plus Umstellungsanleitung VR-NetWorld Software Stand 10.2011 vr bank Südthüringen eg 1 von 10 Smart TAN plus Umstellungsanleitung VR-NetWorld Software INHALTSVERZEICHNIS 1. Einführung 3 2. Allgemeine Informationen 4 3. Schritt 1 die Anmeldung des Generators

Mehr

ORGA 6000 in Terminalserver Umgebung

ORGA 6000 in Terminalserver Umgebung ORGA 6000 in Terminalserver Umgebung Sie möchten das ORGA 6000 in einer Windows (Terminal) Server Umgebung betreiben. Wie gehen Sie dazu am besten vor? Sie haben drei Möglichkeiten das ORGA 6000 in einer

Mehr

VPN: Virtual-Private-Networks

VPN: Virtual-Private-Networks Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen:

Mehr

Anforderungen an die HIS

Anforderungen an die HIS Anforderungen an die HIS Zusammengefasst aus den auf IBM Software basierenden Identity Management Projekten in NRW Michael Uebel uebel@de.ibm.com Anforderung 1 IBM Software Group / Tivoli Ein Feld zum

Mehr

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner Adressübersetzung und Tunnelbildung Bastian Görstner Gliederung 1. NAT 1. Was ist ein NAT 2. Kategorisierung 2. VPN 1. Was heißt VPN 2. Varianten 3. Tunneling 4. Security Bastian Görstner 2 NAT = Network

Mehr

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client. LCS Support KnowledgeBase - Support Information Dokument-Nr. 0812.2309.5321.LFRA VPN-Verbindung zwischen LANCOM Router und Apple iphone Beschreibung: Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung

Mehr

HANDBUCH LSM GRUNDLAGEN LSM

HANDBUCH LSM GRUNDLAGEN LSM Seite 1 1.0 GRUNDLAGEN LSM 1.1. SYSTEMVORAUSSETZUNGEN AB LSM 3.1 SP1 (ÄNDERUNGEN VORBEHALTEN) ALLGEMEIN Lokale Administratorrechte zur Installation Kommunikation: TCP/IP (NetBios aktiv), LAN (Empfehlung:

Mehr

secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze

secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze secunet Security Networks AG IPv6 in Hochsicherheitsumgebungen Probleme und Lösungsansätze Potsdam, 15.5.2009 Hans-Markus Krüger, Dr. Kai Martius Das Unternehmen im Überblick Der führende deutsche Spezialist

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "TheGreenBow". Die VPN-Definitionen

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

Der einfache Weg zu Sicherheit

Der einfache Weg zu Sicherheit Der einfache Weg zu Sicherheit BUSINESS SUITE Ganz einfach den Schutz auswählen Die Wahl der passenden IT-Sicherheit für ein Unternehmen ist oft eine anspruchsvolle Aufgabe und umfasst das schier endlose

Mehr